Sábado, 10 Agosto 2019 12:48

¿Conoces los principales riesgos informáticos a los que puedes enfrentarte?

Escrito por

Recientemente, se realizó en el país el ESET Security Day El Salvador 2019 con especialistas  en seguridad informática para Latinoamérica.

En una era digitalizada todas las personas y empresas están expuestas a enfrentar ataques cibernéticos, hacer presa fácil de malware o virus, entre otros factores que conllevan a robos de identidad u otros factores que perjudican la integridad de los cibernautas.

Para que te informes en Dinero te contamos algunos datos importantes de cómo puedes evitar ser presa de estos. Con los consejos de un experto en el tema, Miguel Ángel Mendoza, especialista en Seguridad Informática de ESET Latinoamérica.

Los principales riesgos informáticos a los que se enfrentan los cibernautas según Mendoza sigue siendo el malware; los códigos maliciosos, desde virus, troyanos, gusanos informáticos, botnets hasta ransomware, presentan las principales detecciones en la actualidad.

Se trata de la principal causa de incidentes en las empresas latinoamericanas, además de que también afectan a los usuarios. Asimismo, el especialista relata que para tener un panorama general, los Laboratorios de ESET en el mundo diariamente reciben alrededor de 300 mil nuevas muestras únicas de malware para todas las plataformas, lo que muestra el impacto de esta amenaza.

“El malware desarrollado para Android que alcanza las 300 muestras mensuales. Por ello, estamos ante una amenaza que continúa creciendo en cantidad, complejidad y diversidad, ya que afecta prácticamente a cualquier plataforma, con un mayor número de familias de malware cada vez más sofisticados”, destacó Mendoza.

Dicho escenario es propicio para mencionar al cryptojacking, una amenaza que apareció hacia finales de 2017 y que ha tenido una actividad relevante en los últimos meses. Se trata de scripts cargados en sitios Web para la minería de criptomonedas sin la autorización del usuario; basta con que el usuario navegue en un sitio con estas instrucciones para que su procesador sea utilizado con este propósito, una actividad que se realiza sin su consentimiento.

Para el experto de ESET es importante destacar que no se trata de un malware, sino de una PUA (Potentially Unwanted Application), una aplicación potencialmente no deseada, ya que no presenta actividad maliciosa, sino molesta y que consume recursos.

En esta lista también es importante mencionar al phishing, es decir, la suplantación de sitios

Web maliciosos que tiene como propósito el robo de información sensible.

“Si bien no es una amenaza nueva, en años recientes se han agregado nuevas características que lo han hecho más complejo, como los ataques homográficos que buscan engañar al usuario al utilizar  caracteres de otros alfabetos para construir una URL maliciosa”, dijo Mendoza en el evento.

Además, los sitios de phishing en la actualidad también emplean certificados y protocolos seguros, lo que hace difícil su identificación a simple vista.

En años recientes han sido utilizados para acceder de manera ilegítima a sistemas, mismos que posteriormente son aprovechados para llevar a cabo otras acciones maliciosas.

Entre los ciber crímenes más comunes en redes sociales se encuentran identificadas las actividades maliciosas, que se basa en la popularidad de las redes sociales, que utilizan estas vías para la propagación de amenazas, como campañas de phishing o malware, es decir, las redes se han convertido en un medio para los atacantes que buscan afectar a los usuarios.

El robo de datos

Sin embargo, el robo de datos es una actividad común en las redes sociales, lo que puede derivar en otras actividades ofensivas, como el robo de identidad.

Dicha acción está directamente relacionada con las actividades de los usuarios, debido a los engaños utilizados por atacantes para propagar las amenazas, o por una inadecuada configuración de las opciones de privacidad, que suelen brindar información sensible a personas malintencionadas que llevan a cabo las acciones maliciosas.

Los ciber crímenes al momento de realizar compras

Una de las principales amenazas está relacionada con el robo de información financiera y bancaria de los usuarios. Diversas amenazas informáticas, como el phishing o los troyanos bancarios, tiene como principal objetivo la obtención de datos confidenciales, principalmente información relacionada con las tarjetas de crédito, generalmente utilizadas en el comercio electrónico.

Como resultado del robo de esta información, pueden presentarse afectaciones mayores que pueden representar daños patrimoniales para los usuarios, por ejemplo, robo de identidad, fraudes, extorsiones, entre otros. De esta manera, el riesgo aumenta, al considerar que estos pueden ser utilizados de manera fraudulenta, al tiempo de que son comercializados en el mercado negro.

Las recomendaciones

Según Mendoza, es recomendable evitar caer en los engaños que circulan por las redes sociales, es necesario configurar las opciones de privacidad disponibles en las diferentes redes sociales, lo que nos permite controlar el acceso a nuestra información, de tal forma que solo pueda ser compartida con las personas que nosotros definamos.

En primer lugar, es recomendable realizar las operaciones desde dispositivos de confianza, es decir, computadoras o móviles propios, de los cuales conocemos su configuración y seguridad, por ejemplo, que tengan actualizaciones y software de seguridad instalados; por lo tanto, se deben evitar equipos de uso público.

Además, una vez es importante verificar que una vez que se accede a Internet, se trate del sitio legítimo, evitando acceder directamente desde los enlaces que llegan por correo electrónico, en su lugar, procurando teclear la dirección de la página directamente desde la barra de dirección del navegador.

Una vez en el sitio, es necesario verificar que el sitio Web en cuestión contenga certificados de seguridad y utilice protocolos seguros para la comunicación. De esta manera, es posible confirmar que estamos accediendo a un sitio legítimo y que la comunicación intercambiada es transmitida de manera cifrada.

Blindar los espacios para transacciones en el ciberespacio

Es una realidad que no se pueden evitar todos los peligros en Internet, pero mediante el uso de tecnología de seguridad en nuestras computadoras (como los antivirus), la aplicación de buenas prácticas de seguridad, es posible evadir una gran cantidad de amenazas.

Por otro lado, estar informados sobre las amenazas informáticas, la manera en la que actúan y de la forma en la que se propagan, es el primer paso para sortear la mayoría de los peligros en la red; de esta forma se reduce el impacto o la probabilidad de los riesgos; en caso de que no se posible evadirlas y el riesgo pueda materializarse, al menos, las consecuencias serán las mínimas aceptables.

“Si no es posible evitar que un ransomware infecte un sistema,ya que incluso de manera accidental un código malicioso de esta naturaleza podría secuestrar los datos de los equipos, pero el usuario cuenta con el respaldo de su información (actualizado y funcional), el impacto es menor, ya que no habrá pérdida de información y tampoco se deberá pagar el rescate por los datos”, añadió Mendoza.

Sin embargo, es posible evitar que haya una infección, es decir, evitar el secuestro de los datos; si el usuario cuenta con un antivirus instalado, correctamente configurado y actualizado, además de contar con un firewall funcionando o las últimas actualizaciones de software instaladas, la probabilidad de que un ransomware infecte el sistema, es menor.